Penatrasyon denemeleri için zafiyetli çevrimiçi/çevrimdışı uygulamaların listesinin yer aldığı sürekli güncellenen depo:
https://github.com/kaiiyer/awesome-vulnerable
Ay: Temmuz 2022
SQLMap parametre ve seçenekleri
sqlmap oldukça fazla parametre ve seçeneğe sahip bir araç. Github sayfasında komut satırı seçenekleri hakkında uzun bir döküman yer alıyor. Bu dökümandaki bazı sık kullanılan seçenekleri türlerine göre gruplayarak Türkçe’ye çevirdim ve bazılarına deneyimlerimden elde ettiğim açıklamalar da ekledim. Bu sayfadaki parametre listesine ve açıklamalarına eklemeler yaparak sürekli olarak güncelleyeceğim. Konuyla ilgili olanlar sqlmap ile ilgili şurada karaladıklarıma da bakmak isteyebilirler.
Seçeneklerin gruplaması şu şekilde:
- Temel/zorunlu seçenekler
- Keşif (enumeration) seçenekleri
- Tespit seçenekleri
- Enjeksiyon seçenekleri
- İşletim sistemi erişim seçenekleri
- Dosya sistemi erişimi seçenekleri
- İstek (request) seçenekleri
- Optimizasyon seçenekleri
- Teknik seçenekleri
- Genel amaçlı seçenekler
CMD sub.sh ile subdomain keşfi
Daha önce burada amass aracını tanıtmıştım ve ardından burada da diğer araçlarla birlikte daha kapsamlı bir subdomain listesinin nasıl elde edilebileceğine yer vermiştim. Yeni keşfettiğim ve CMD (Cihan Mehmet DOĞAN) tarafından yazılmış olan sub.sh aracı verdiği çıktı kalitesi açısından tüm bunların papucunu dama atmış durumda. sub.sh taradığı servisler ve kullandığı araçlar bakımından oldukça tatminkar sonuçlar üretten pratik bir bash script’i. Script’i buradan inceleyebilirsiniz.
Okumaya devam et “CMD sub.sh ile subdomain keşfi”Alt alan (sub domains) keşfi yapalım
Bu yazıda amass, sublist3r, assetfinder ve subfinder komut satırı araçlarını kullanarak bir alan adına ait alt alan adlarının nasıl toplanabileceğini anlatacağım. Araçların özelliklerini ve kullanım şekillerini paylaşacağım. Ardından da kapsamlı bir liste elde etmek için bu araçların bulduğu alan adlarını tek bir listede toplayacağım (owasp-subs.txt
). Böylece saldırı yüzeyimizi genişletmiş, sızma denemeleri için daha fazla deneme yapabileğimiz alana sahip olabileceğiz.
OWASP amass kullanım örnekleri
Bir süre önce burada OWASP amass için kılavuz niteliğinde detaylı bir tanım yazısı yazmıştım. Bu yazıyı okumaya üşenenler için birkaç pratik kullanımından bahsedeceğim. Esasında amass aracının çalışma mantığını ve özelliklerini kavramanızı tavsiye ederim. Yine de amass’ın çalışmasını betimleyen diyagramları incelemeniz için aşağıya bırakıyorum. Diyagramların deposu için github sayfama bakabilirsiniz.
Okumaya devam et “OWASP amass kullanım örnekleri”